前言

某天表哥给了一个 授权 的站,上面已经被挂了博彩信息,看样子是废弃站了。然后我就开始一波辣鸡的操作。

信息收集

一开始只知道CMS是 MetInfo,具体版本不明。乱打一波历史漏洞后,一无所获。然后表哥发现了CMS的版本

img

先后我发现了目录泄露

img

通过谷歌在搜索历史漏洞的时候发现了 phpinfo 文件

img

查看 robots.txt

img

通过 robots.txt 在 cache 目录发现 黑阔 留下的 webshell,2w个shell密码都不中。不愧是黑阔的webshell,真强!!!

img

表哥发来了后台地址,dirsearch 可以扫出,只是当时没想这么多,就去打了一波历史漏洞。

后台忘记用户处存在用户名枚举,使用表哥的字典,结果毛都没有,@表哥字典不够强啊。

img

此时感觉希望为 0 了,关闭表哥的通话,冷静想了一下。

柳暗花明又一村

此时想起了我发现的 phpinfo ,不会网站目录就是管理员的用户名,运气真好,果然网站目录就是管理员用户名

img

这有一个历史漏洞,打是不成功。可以看到用户名是存在的

img

用户名不存在提示

img

上天还会给我运气吗?进行一波暴力破解

img

woc ,运气真好。弱口令到手

img

img

此时表哥也传来了消息,打历史漏洞打到了一个注入,证明一下。

img


经历一波历史漏洞 getshell 操作无果。奈何本人太菜了,黑阔大佬到底怎么 getshell 的呢?

结束

夜深人静的时候表哥已经 getshell 了,不愧是表哥,真帅。

因为是通过上传 jpg 然后利用漏洞生成 php 。当时的黑阔应该也是一样的操作,当时没想到查看图片寻找,不然黑阔大佬的webshell密码就到手了。